Dois tubos de ensaio tampados marcados com símbolos de arroba, um dos quais é segurado por uma mão, todos cercados por três estrelas.

São tantos os golpes que estamos sujeitos a cair na Internet que é difícil conhecer todos eles. Mas este vamos falar hoje, já deve ser conhecido de muita gente.

Sabe quando você recebe um e-mail de uma loja que você já conhece ou um comércio que está acostumado a comprar? Pois quando você entra nele, clica em algum link ou anexo, acaba de cair em mais um golpe cibernético pois o e mail não era o que parecia ser.

Este é o clone phishing, também conhecido como phishing clone em inglês, que vamos falar aqui neste material. Você vai entender o que é o clone phishing, qual é o objetivo deste de crime virtual e como é possível se proteger para não cair nele.

Índice

    O que é clone phishing?

    Ele é um ataque de phishing que clona e mails legítimos ou mensagem de texto originais, substituindo links e anexos por outros que contenham algum tipo de vírus ou malware que vão infectar e prejudicar o dispositivo do usuário.

    Neste golpe virtual, as vítimas recebem um e mail que é uma cópia, achando que estão recebendo de uma empresa de confiança, do seu banco, de alguma loja da qual são clientes, ou outros estabelecimentos.

    Como o e mail é um phishing clone, ele é muito similar ao original e, muitas vezes, é praticamente impossível detectar a primeira vista que trata-se de um golpe virtual. Os cibercriminosos substituem links e anexos do e mail por outros, que são o que causarão problemas para a vítima, já trarão para seu dispositivo algum tipo de malware ou vírus. 

    Como funciona o clone phishing?

    Este é um golpe cibernético que atua clonando e mails originais para que a vítima acredite estar em um ambiente seguro. Por isso, ele funciona com o envio de uma mensagem de e mail com a aparência idêntica a original, porém, com links e anexos que são substituídos por outros.

    Ao clicar no link ou no anexo dos e mails, as vítimas podem ser redirecionadas a um site que também se parece muito com o original. Porém, trata-se de um phishing clone. Ao entrar no site e enviar as informações solicitadas, está na verdade enviando a um criminoso.

    Esta característica de criar um e mail clone praticamente idêntico ao original, faz com que muitas pessoas acabem caindo neste de golpe. Muitas vezes, as vítimas só percebem que caíram em um golpe quando se deparam com as consequências.

    Por ser um tipo de crime cibernético relativamente fácil de ser desenvolvido, o phishing clone vêm se tornando muito comum no Brasil.

    Por que os hackers utilizam o método de clone phishing?

    Este método pode ser usado pelos hackers por diversos motivos, que vão desde roubo de informações, de dados de cartão de crédito, entre outros que veremos a seguir.

    • Acessar seu dispositivo – Um dos objetivos de um ataque de phishing clone, é que os criminosos possam ter acesso aos dados do seu dispositivo, sejam informações, imagens, vídeos, senhas.
    • Realizar transações financeiras – Ao clicar em algum link de um e mail e ser redirecionado a uma página falsa, a vítima pode acabar tendo seus dados bancários e de cartão de crédito expostos.
    • Monitorar o usuário – Em alguns casos, ao ter acesso ao dispositivo do usuário, o invasor pode passar a ter o controle do dispositivo, ou então a monitorar as atividades realizadas pela vítima.
    • Roubar informações particulares – O roubo de informações privadas também fazem parte do objetivo de um ataque de clone phishing, assim como de outros tipos de phishing.

    Como identificar um ataque de phishing do tipo clone phishing?

    Apesar de não ser tão fácil perceber que a mensagem recebida não é verdadeira, existem algumas formas de notar que o e mail merece uma checagem a mais.

    • Mensagens alarmistas – Os e mails de clone phishing costumam trazer mensagens alarmistas e que requerem ações com certa urgência como por exemplo “seu cartão foi bloqueado, clique aqui para desbloquear agora”, ou então “promoção imperdível que acaba em meia hora”. Desconfie sempre.
    • URL da página do link – Quando você clica em um link de e mail e é redirecionado a uma URL que não se pareça com a original, não continue a ação.
    • Erros de escrita – Empresas sérias se preocupam com o conteúdo das suas mensagens de e mails. Se a mensagem que recebeu por e mail está com erros gramaticais ou então parece confusa, desconfie. 
    • Mensagens de e mails não personalizadas – Uma mensagem de clone phishing muitas vezes é enviada em massa, diferentemente do spear phishing. Por isso, pode não ter a personalização nos e mails com a qual aquela empresa costuma ter.

    Exemplo de clone phishing

    Os ataques de phishing clone, apesar de sempre usarem um clone de e mail para chegar até a vítima, podem usar argumentos diferentes e técnicas de engenharia social.

    Imagine que você recebe um e mail de uma loja que você costuma frequentar, falando que você recebeu um prêmio e que, para ter acesso a ele, deve clicar no link e seguir as instruções.

    Como você conhece a loja e a mensagem parece verídica, acredita no e mail e segue as instruções. Porém, ao clicar no link, é redirecionado a um site falso, que vai colher seus dados. Ou ainda, instalar um malware em seu dispositivo.

    Além disso, as mensagens podem se fazer passar por instituições financeiras, serviços e apoio informático de algum sistema que você usa, entre muitos outros exemplos

    Como se proteger de um clone phishing?

    Para se proteger, é preciso ter alguns cuidados de segurança cibernética que envolvem tanto a proteção dos seus dispositivos quanto sua atenção com as mensagens recebidas.

    Tenha sempre antivírus atualizado

    Tenha sempre em seus dispositivos um antivírus e antimalware atualizados. Isso pode tanto ajudar a impedir que algum vírus ou malware entre em seu dispositivo, como também identificar ameaças e remover problemas relacionados.

    Use plugins antiphishing

    Existem alguns tipos de plugins antiphishing que podem te ajudar na sua segurança cibernética e a não cair neste tipo de golpe virtual. Eles atuam fazendo uma verificação se o site que você está acessando está ou não em uma lista negra de sites que atuam com golpes. 

    Tenha cuidado com e mails alarmistas

    Sempre que receber algum tipo de e mail que te induza a tomar uma atitude com urgência, desconfie. O mesmo vale para e mails que parecem ser bom demais, com ótimas promoções ou prêmios.

    Verifique o endereço de e mail do remetente

    Ao receber um e mail, mesmo que se pareça muito com alguma mensagem que já recebeu daquela empresa, cheque o endereço do remetente do e mail com cuidado. Às vezes, existe algum pequeno detalhe que vai fazer você perceber que não se trata do original e sim de um phishing clone.

    Verifique sempre a URL da página para a qual foi redirecionado

    Se um e mail te redirecionar a uma página, cheque a URL desta página. Veja se realmente é a página original da empresa pela qual o e mail está se passando. 

    Cheque a informação do e mail com a empresa

    É importante também confirmar com a empresa que te mandou o e mail se realmente ela está promovendo aquele tipo de ação ou se está enviando esses e mails. Faça isso através de canais de atendimento ou redes sociais oficiais.

    Alternative ID
    Navegue com mais privacidade e segurança com ID Alternativo
    Surfshark

    FAQs

    Clone phishing é legal? 

    Assim como outros tipos de crimes cibernéticos que envolvem phishing, o clone phishing também é uma prática ilegal. Isso porque tem como método o uso de uma falsidade ideológica e tem como objetivo prejudicar a vítima financeiramente ou com roubo de informações. 

    Qual é a diferença entre clone phishing e spear phishing?

    Clone phishing e spear phishing são tipos de ataque de phishing que têm finalidades muito parecidas. Porém, enquanto o spear phishing possui um algo determinado e é mais elaborado e personalizado, o phishing clone é feito mais em massa. 

    Posso ter meu cartão de crédito clonado com clone phishing?

    Ataques de phishing costumam ter como um dos seus objetivos o roubo de dados bancários e de cartão de crédito da vítima. Por isso, não se deve nunca enviar nenhuma informação bancária ou privada por email ou em links duvidosos.